Case Studies in Secure Computing: Achievements and Trends





Con la proliferación de la red a través de móvil y la computación móvil, la red y la seguridad informática es de suma importancia. Esto hace de la seguridad un objetivo primordial para muchas aplicaciones de software, especialmente aquellos que involucran interacciones en la red en los diferentes niveles de la pila TCP / IP de referencia modelo. Aparte de la seguridad de redes, otros problemas de seguridad con la tecnología en uso deben ser abordado también. Incluso en el pasado reciente, hemos oído hablar de los ataques de seguridad contra Sony, Facebook, Twitter, Apple, y así sucesivamente. Con este tipo de ataques crecientes, ¿cómo podemos estar seguros de que estamos a salvo? El objetivo de este libro es compilar los trabajos recientes y los hallazgos en la investigación informática segura a través de estudios de casos, donde los crecientes ataques a la seguridad y las contramedidas en el stand-alone y mundos de redes se discutirán, junto con otros problemas de seguridad pertinentes con la tecnología de la propia aplicación. Se tratará de capturar una serie de aplicaciones de la informática segura. Los desafíos que enfrentan y las soluciones propuestas por diferentes investigadores en esta área serán discutidos. El siguiente es un breve resumen extraído de los respectivos capítulos y sus resúmenes.

Código:
Contents
Preface................................................................................................................................ vii
Editors..................................................................................................................................xi
Contributors...................................................................................................................... xiii
1 Survey of Secure Computing.........................................................................................1
KURUVILLA MATHEW AND BIJU ISSAC

2 Feature Selection and Decision Tree: A Combinational Approach for
Intrusion Detection.....................................................................................................27
HARI OM AND ALOK KUMAR GUPTA

3 Fuzzy Logic–Based Application Security Risk Assessment.........................................49
HOSSAIN SHAHRIAR, HISHAM M. HADDAD, AND ISHAN VAIDYA

4 Authenticated Multiple-Key Establishment Protocol for Wireless Sensor Networks....... 67
JAYAPRAKASH KAR

5 Tees Confidentiality Model (TCM2): Supporting Dynamic Authorization and
Overrides in Attribute-Based Access Control..............................................................89
JIM LONGSTAFF AND TONY HOWITT

6 Design and Analysis of Independent, Open-Access Wi-Fi Monitoring
Infrastructures in Live Environments.......................................................................111
JONNY MILLIKEN, KIAN MENG YAP, AND ALAN MARSHALL

7 Security Attacks and Countermeasures in Cloud Computing..................................125
KASHIF MUNIR, LAWAN AHMAD MOHAMMAD, AND SELLAPAN PALANIAPPAN

8 Optimizing Ant-Based Internet Protocol Traceback.................................................149
MOHAMMAD HAMEDI-HAMZEHKOLAIE, MOHAMMAD JAVAD SHAMANI,
AND M. B. GHAZNAVI-GHOUSHCHI

9 A Case Study on Security Issues in LTE Backhaul and Core Networks....................167
MADHUSANKA LIYANAGE, MIKA YLIANTTILA, AND ANDREI GURTOV
vi ◾ Contents

10 A Case Study of Intelligent IDS False Alarm Reduction in Cloud Environments:
Challenges and Trends..............................................................................................189
YUXIN MENG, WENJUAN LI, AND LAM-FOR KWOK

11 Attacks in Wireless Sensor Networks and Their Countermeasures...........................207
MUKESH KUMAR AND KAMLESH DUTTA

12 Privacy-Preserving Identity-Based Broadcast Encryption and Its Applications.......239
MUTHULAKSHMI ANGAMUTHU, ANITHA RAMALINGAM, AND
THANALAKSHMI PERUMAL

13 The Impact of Application-Layer Denial-of-Service Attacks.....................................261
HUGO GONZALEZ, MARC ANTOINE GOSSELIN-LAVIGNE,
NATALIA STAKHANOVA, AND ALI A. GHORBANI

14 Classification of Radical Messages on Twitter Using Security Associations.............273
POOJA WADHWA AND M. P. S. BHATIA

15 Toward Effective Malware Clustering: Reducing False Negatives through
Feature Weighting and the Lp Metric........................................................................295
RENATO CORDEIRO DE AMORIM AND PETER KOMISARCZUK

16 Reversible Watermarking: Theory and Practice........................................................311
RUCHIRA NASKAR AND RAJAT SUBHRA CHAKRABORTY

17 Web Application Security Attacks and Countermeasures........................................ 343
TUSHAR KANTI SAHA AND A. B. M. SHAWKAT ALI

18 Security in Mobile Networks: A Novel Challenge and Solution...............................373
TRAN QUANG THANH, YACINE REBAHI, AND THOMAS MAGEDANZ

19 Web Session Security: Attack and Defense Techniques............................................389
ZACHARY EVANS AND HOSSAIN SHAHRIAR

20 Internet Botnets: A Survey of Detection Techniques................................................405
BORIS NECHAEV AND ANDREI GURTOV

21 Creating a Solid Information Security Infrastructure through the Use of the
Intelligence Cycle: A Case Study...............................................................................425
CARLOS F. LERMA RESÉNDEZ

22 A Novel Construction of Certificateless Signcryption Scheme for Smart Card........437
JAYAPRAKASH KAR



Descargar:
http://www.mediafire.com/download/vdj3loz5vbzc25q/casestudies1482207060.rar